jwt 订阅
智威汤逊(JWT)一直以“不断自我创新,也不断创造广告事业”著称于世。JWT首开先例的顾客产品调查、第一本杂志指南、第一本农业指南、提供给国际投资人的第一本行销指南、制作第一个电台表演秀、制作第一个商业电视传播、第一个使用电脑策划及媒体购买……。智威汤逊以品牌全行销规划(Thompson Total Branding),结合广告、直效行销、促销、赞助及公关活动,致力于协助客户达成短期业绩成长,并创造长期的品牌价值。 展开全文
智威汤逊(JWT)一直以“不断自我创新,也不断创造广告事业”著称于世。JWT首开先例的顾客产品调查、第一本杂志指南、第一本农业指南、提供给国际投资人的第一本行销指南、制作第一个电台表演秀、制作第一个商业电视传播、第一个使用电脑策划及媒体购买……。智威汤逊以品牌全行销规划(Thompson Total Branding),结合广告、直效行销、促销、赞助及公关活动,致力于协助客户达成短期业绩成长,并创造长期的品牌价值。
信息
JWT
是智威汤逊的英文缩写
全球第一家
广告公司
中文名
JWT
创始于
1864年
JWT简介
自成立以来,时至今日,140周岁的JWT风采依旧,昂首跻身于世界4大顶尖广告公司之列。JWT的大家庭有10,000多名成员,300多个分公司、办事处遍布全球六大洲主要城市,为客户提供全方位的品牌服务。目前智威汤逊隶属于全球最大的传播集团WPP。
收起全文
精华内容
参与话题
问答
  • jwt

    千次阅读 2019-08-17 22:19:01
    文章目录介绍JWT的验证过程实例 在之前的项目中,大部分网页是通过session来判断用户是否有权限来访问个别网页的,但是如果是SPA项目的话,前后端分离,客户请求的是前端,所以并不会保存数据到session,那该怎么办...


    在之前的项目中,大部分网页是通过session来判断用户是否有权限来访问个别网页的,但是如果是SPA项目的话,前后端分离,客户请求的是前端,所以并不会保存数据到session,那该怎么办呢?

    针对这一问题,可以使用jwt来解决!

    介绍

    JWT也就是JSON Web Token(JWT),是目前最流行的跨域身份验证解决方案。

    JWT的组成:
    一个JWT实际上就是一个字符串,它由三部分组成:头部(Header)、载荷(Payload)与签名(signature).
    在这里插入图片描述
    三个部分组成,用.号隔开。
    1, Header

    {“typ”:“JWT”,“alg”:“HS256”}

    这个json中的typ属性,用来标识整个token字符串是一个JWT字符串;它的alg属性,用来说明这个JWT签发的时候所使用的签名和摘要算法

    typ跟alg属性的全称其实是type跟algorithm,分别是类型跟算法的意思。之所以都用三个字母来表示,也是基于JWT最终字串大小的考虑,

    同时也是跟JWT这个名称保持一致,这样就都是三个字符了…typ跟alg是JWT中标准中规定的属性名称

    2, Payload(负荷)

    {“sub”:“123”,“name”:“Tom”,“admin”:true}

    payload用来承载要传递的数据,它的json结构实际上是对JWT要传递的数据的一组声明,这些声明被JWT标准称为claims,

    它的一个“属性值对”其实就是一个claim(要求),

    每一个claim的都代表特定的含义和作用。

    3 signature

    签名是把header和payload对应的json结构进行base64url编码之后得到的两个串用英文句点号拼接起来,然后根据header里面alg指定的签名算法生成出来的。

    算法不同,签名结果不同。以alg: HS256为例来说明前面的签名如何来得到。

    按照前面alg可用值的说明,HS256其实包含的是两种算法:HMAC算法和SHA256算法,前者用于生成摘要,后者用于对摘要进行数字签名。这两个算法也可以用HMACSHA256来统称 。

    JWT的验证过程

    它验证的方法其实很简单,只要把header做base64url解码,就能知道JWT用的什么算法做的签名,然后用这个算法,再次用同样的逻辑对header和payload做一次签名,

    并比较这个签名是否与JWT本身包含的第三个部分的串是否完全相同,只要不同,就可以认为这个JWT是一个被篡改过的串,自然就属于验证失败了。

    接收方生成签名的时候必须使用跟JWT发送方相同的密钥

    注1:在验证一个JWT的时候,签名认证是每个实现库都会自动做的,但是payload的认证是由使用者来决定的。因为JWT里面可能会包含一个自定义claim,

    所以它不会自动去验证这些claim,以jjwt-0.7.0.jar为例:

    A 如果签名认证失败会抛出如下的异常:

    io.jsonwebtoken.SignatureException: JWT signature does not match locally computed signature. JWT validity cannot be asserted and should not be trusted.

    即签名错误,JWT的签名与本地计算机的签名不匹配

    B JWT过期异常

    io.jsonwebtoken.ExpiredJwtException: JWT expired at 2017-06-13T11:55:56Z. Current time: 2017-06-13T11:55:57Z, a difference of 1608 milliseconds. Allowed

    注2:认证失败,返回401 Unauthorized响应

    注3:认证服务作为一个Middleware HOOK 对请求进行拦截,首先在cookie中查找Token信息,如果没有找到,则在HTTP Authorization Head中查找。

    实例

    下面我写一个实例来验证一下:
    首先,原来在默认的请求上, 浏览器只能访问以下默认的 响应头:
    Cache-Control

    Content-Language

    Content-Type

    Expires

    Last-Modified

    Pragma

    如果想让浏览器能访问到其他的 响应头的话 需要在服务器上设置 :

    // 允许客户端,发一个新的请求头jwt
    resp.setHeader("Access-Control-Allow-Headers", "Origin,X-Requested-With, Content-Type, Accept, jwt");
    
    // 允许客户端,处理一个新的响应头jwt
    resp.setHeader("Access-Control-Expose-Headers", "jwt");
    

    然后在服务器上写一个JWT的创建和解析方法:

    public class JwtUtils {
    	/**
    	 * JWT_WEB_TTL:WEBAPP应用中token的有效时间,默认30分钟
    	 */
    	public static final long JWT_WEB_TTL = 30 * 60 * 1000;
    
    	/**
    	 * 将jwt令牌保存到header中的key
    	 */
    	public static final String JWT_HEADER_KEY = "jwt";
    
    	// 指定签名的时候使用的签名算法,也就是header那部分,jjwt已经将这部分内容封装好了。
    	private static final SignatureAlgorithm SIGNATURE_ALGORITHM = SignatureAlgorithm.HS256;
    	private static final String JWT_SECRET = "f356cdce935c42328ad2001d7e9552a3";// JWT密匙
    	private static final SecretKey JWT_KEY;// 使用JWT密匙生成的加密key
    
    	static {
    		byte[] encodedKey = Base64.decodeBase64(JWT_SECRET);
    		JWT_KEY = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
    	}
    
    	private JwtUtils() {
    	}
    
    	/**
    	 * 解密jwt,获得所有声明(包括标准和私有声明)
    	 * 
    	 * @param jwt
    	 * @return
    	 * @throws Exception
    	 */
    	public static Claims parseJwt(String jwt) {
    		Claims claims = Jwts.parser().setSigningKey(JWT_KEY).parseClaimsJws(jwt).getBody();
    		return claims;
    	}
    
    	/**
    	 * 创建JWT令牌,签发时间为当前时间
    	 * 
    	 * @param claims
    	 *            创建payload的私有声明(根据特定的业务需要添加,如果要拿这个做验证,一般是需要和jwt的接收方提前沟通好验证方式的)
    	 * @param ttlMillis
    	 *            JWT的有效时间(单位毫秒),当前时间+有效时间=过期时间
    	 * @return jwt令牌
    	 */
    	public static String createJwt(Map<String, Object> claims, long ttlMillis) {
    		// 生成JWT的时间,即签发时间
    		long nowMillis = System.currentTimeMillis();
    
    		// 下面就是在为payload添加各种标准声明和私有声明了
    		// 这里其实就是new一个JwtBuilder,设置jwt的body
    		JwtBuilder builder = Jwts.builder()
    				// 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
    				.setClaims(claims)
    				// 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
    				// 可以在未登陆前作为身份标识使用
    				.setId(UUID.randomUUID().toString().replace("-", ""))
    				// iss(Issuser)签发者,写死
    				// .setIssuer("zking")
    				// iat: jwt的签发时间
    				.setIssuedAt(new Date(nowMillis))
    				// 代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可放数据{"uid":"zs"}。此处没放
    				// .setSubject("{}")
    				// 设置签名使用的签名算法和签名使用的秘钥
    				.signWith(SIGNATURE_ALGORITHM, JWT_KEY)
    				// 设置JWT的过期时间
    				.setExpiration(new Date(nowMillis + ttlMillis));
    
    		return builder.compact();
    	}
    
    	/**
    	 * 复制jwt,并重新设置签发时间(为当前时间)和失效时间
    	 * 
    	 * @param jwt
    	 *            被复制的jwt令牌
    	 * @param ttlMillis
    	 *            jwt的有效时间(单位毫秒),当前时间+有效时间=过期时间
    	 * @return
    	 */
    	public static String copyJwt(String jwt, Long ttlMillis) {
    		Claims claims = parseJwt(jwt);
    
    		// 生成JWT的时间,即签发时间
    		long nowMillis = System.currentTimeMillis();
    
    		// 下面就是在为payload添加各种标准声明和私有声明了
    		// 这里其实就是new一个JwtBuilder,设置jwt的body
    		JwtBuilder builder = Jwts.builder()
    				// 如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的
    				.setClaims(claims)
    				// 设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。
    				// 可以在未登陆前作为身份标识使用
    				//.setId(UUID.randomUUID().toString().replace("-", ""))
    				// iss(Issuser)签发者,写死
    				// .setIssuer("zking")
    				// iat: jwt的签发时间
    				.setIssuedAt(new Date(nowMillis))
    				// 代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可放数据{"uid":"zs"}。此处没放
    				// .setSubject("{}")
    				// 设置签名使用的签名算法和签名使用的秘钥
    				.signWith(SIGNATURE_ALGORITHM, JWT_KEY)
    				// 设置JWT的过期时间
    				.setExpiration(new Date(nowMillis + ttlMillis));
    		return builder.compact();
    	}
    }
    

    然后在客户请求登陆并且成功的时候生成一个JWT:

    Map<String, Object> claims = new HashMap<String, Object>();
    claims.put("uname",user.getUname());
    claims.put("pwd", user.getPwd());
    String jwt = JwtUtils.createJwt(claims, JwtUtils.JWT_WEB_TTL);
    response.setHeader(JwtUtils.JWT_HEADER_KEY, jwt);
    

    到这里第一步完成。
    第二部是在前端服务器中,写好两个方法:

    // 请求拦截器
    axios.interceptors.request.use(function(config) {
    	var jwt = window.vm.$store.getters.getJwt;
    	config.headers['jwt'] = jwt;
    	return config;
    }, function(error) {
    	return Promise.reject(error);
    });
    
    // 响应拦截器
    axios.interceptors.response.use(function(response) {
    	var jwt = response.headers['jwt'];
    	if(jwt){
    		window.vm.$store.commit('setJwt',{jwt:jwt});
    	}
    	return response;
    }, function(error) {
    	return Promise.reject(error);
    });
    

    响应拦截器就是在第一次登陆的时候,把JWT赋值到你的state库里。
    当然,前提是你已经写好jwt的设取值方法:
    state.js

    jwt:null
    

    mutations,js

    	setJwt: (state, payload) => {
    		state.jwt = payload.jwt;
    	}
    

    getters.js

    getJwt: (state) => {
    		return state.jwt;
    	}
    

    当前后端都准备好后,设置一个过滤器用来校验,通过里面的OFF属性来开关即可。

    package com.zlk.vue.util;
    
    import java.io.IOException;
    import java.util.regex.Matcher;
    import java.util.regex.Pattern;
    
    import javax.servlet.Filter;
    import javax.servlet.FilterChain;
    import javax.servlet.FilterConfig;
    import javax.servlet.ServletException;
    import javax.servlet.ServletRequest;
    import javax.servlet.ServletResponse;
    import javax.servlet.http.HttpServletRequest;
    import javax.servlet.http.HttpServletResponse;
    
    import io.jsonwebtoken.Claims;
    
    /**
     * * JWT验证过滤器,配置顺序 :CorsFilte-->JwtFilter-->struts2中央控制器
     * 
     * @author Administrator
     *
     */
    public class JwtFilter implements Filter {
    
    	// 排除的URL,一般为登陆的URL(请改成自己登陆的URL)
    	private static String EXCLUDE = "^/vue/userAction_login\\.action?.*$";
    
    	private static Pattern PATTERN = Pattern.compile(EXCLUDE);
    
    	private boolean OFF = false;// true关闭jwt令牌验证功能
    
    	@Override
    	public void init(FilterConfig filterConfig) throws ServletException {
    	}
    
    	@Override
    	public void destroy() {
    	}
    
    	@Override
    	public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
    			throws IOException, ServletException {
    		HttpServletRequest req = (HttpServletRequest) request;
    		HttpServletResponse resp = (HttpServletResponse) response;
    		String path = req.getServletPath();
    		if (OFF || isExcludeUrl(path)) {// 登陆直接放行
    			chain.doFilter(request, response);
    			return;
    		}
    
    		// 从客户端请求头中获得令牌并验证
    		String jwt = req.getHeader(JwtUtils.JWT_HEADER_KEY);
    		Claims claims = this.validateJwtToken(jwt);
    		if (null == claims) {
    			// resp.setCharacterEncoding("UTF-8");
    			resp.sendError(403, "JWT令牌已过期或已失效");
    			return;
    		} else {
    			String newJwt = JwtUtils.copyJwt(jwt, JwtUtils.JWT_WEB_TTL);
    			resp.setHeader(JwtUtils.JWT_HEADER_KEY, newJwt);
    			chain.doFilter(request, response);
    		}
    	}
    
    	/**
    	 * 验证jwt令牌,验证通过返回声明(包括公有和私有),返回null则表示验证失败
    	 */
    	private Claims validateJwtToken(String jwt) {
    		Claims claims = null;
    		try {
    			if (null != jwt) {
    				claims = JwtUtils.parseJwt(jwt);
    			}
    		} catch (Exception e) {
    			e.printStackTrace();
    		}
    		return claims;
    	}
    
    	/**
    	 * 是否为排除的URL
    	 * 
    	 * @param path
    	 * @return
    	 */
    	private boolean isExcludeUrl(String path) {
    		Matcher matcher = PATTERN.matcher(path);
    		return matcher.matches();
    	}
    
    	// public static void main(String[] args) {
    	// String path = "/sys/userAction_doLogin.action?username=zs&password=123";
    	// Matcher matcher = PATTERN.matcher(path);
    	// boolean b = matcher.matches();
    	// System.out.println(b);
    	// }
    
    }
    
    
    展开全文
  • Jwt

    2019-09-05 16:10:09
    1. JWT是什么 JSON Web Token (JWT),它是目前最流行的跨域身份验证解决方案 JWT的精髓在于:“去中心化”,数据是保存在客户端的。 2. JWT的工作原理 1、是在服务器身份验证之后,将生成一个JSON对象并将其发送回...

    1. JWT是什么

    JSON Web Token (JWT),它是目前最流行的跨域身份验证解决方案

    JWT的精髓在于:“去中心化”,数据是保存在客户端的。

    2. JWT的工作原理

    1、是在服务器身份验证之后,将生成一个JSON对象并将其发送回用户,示例如下:

    {"UserName": "Chongchong","Role": "Admin","Expire": "2018-08-08 20:15:56"}
    

    2、 之后,当用户与服务器通信时,客户在请求中发回JSON对象

    3、 为了防止用户篡改数据,服务器将在生成对象时添加签名,并对发回的数据进行验证

    4、JWT组成
    一个JWT实际上就是一个字符串,它由三部分组成:头部(Header)、载荷(Payload)与签名(signature)

    JWT结构原理图:
    在这里插入图片描述
    JWT实际结构:

    #jwt头:
    eyJhbGciOiJIUzI1NiJ9.
    #有效载荷 :
    eyJzdWIiOiJ7fSIsImlzcyI6InpraW5nIiwiZXhwIjoxNTYyODUwMjM3LCJpYXQiOjE1NjI4NDg0MzcsImp0aSI6ImM5OWEyMzRmMDc4NzQyZWE4YjlmYThlYmYzY2VhNjBlIiwidXNlcm5hbWUiOiJ6c3MifQ.
    #签名:
    WUfqhFTeGzUZCpCfz5eeEpBXBZ8-lYg1htp-t7wD3I4
    

    它是一个很长的字符串,中间用点(.)分隔成三个部分。注意,JWT 内部是没有换行的,这里只是为了便于展示,将它写成了几行。
    写成一行,就是下面的样子:Header.Payload.Signature

    1 Header

     {"typ":"JWT","alg":"HS256"}
    

    这个json中的typ属性,用来标识整个token字符串是一个JWT字符串;它的alg属性,用来说明这个JWT签发的时候所使用的签名和摘要算法
    typ跟alg属性的全称其实是type跟algorithm,分别是类型跟算法的意思。之所以都用三个字母来表示,也是基于JWT最终字串大小的考虑,
    同时也是跟JWT这个名称保持一致,这样就都是三个字符了…typ跟alg是JWT中标准中规定的属性名称

    2 Payload(负荷)

      {"sub":"123","name":"Tom","admin":true}
    

    payload用来承载要传递的数据,它的json结构实际上是对JWT要传递的数据的一组声明,这些声明被JWT标准称为claims,
    它的一个“属性值对”其实就是一个claim(要求),
    每一个claim的都代表特定的含义和作用。

    【注1】英文“claim”就是要求的意思
    【注2】如上面结构中的sub代表这个token的所有人,存储的是所有人的ID;name表示这个所有人的名字;admin表示所有人是否管理员的角色。
    当后面对JWT进行验证的时候,这些claim都能发挥特定的作用
    【注3】根据JWT的标准,这些claims可以分为以下三种类型:
    A. Reserved claims(保留)
    它的含义就像是编程语言的保留字一样,属于JWT标准里面规定的一些claim。JWT标准里面定义好的claim有:

    • iss(Issuser):代表这个JWT的签发主体;
    • sub(Subject):代表这个JWT的主体,即它的所有人;
    • aud(Audience):代表这个JWT的接收对象;
    • exp(Expiration time):是一个时间戳,代表这个JWT的过期时间;
    • nbf(Not Before):是一个时间戳,代表这个JWT生效的开始时间,意味着在这个时间之前验证JWT是会失败的;
    • iat(Issued at):是一个时间戳,代表这个JWT的签发时间;
    • jti(JWT ID):是JWT的唯一标识。

    B. Public claims,略(不重要)

    C. Private claims(私有)
    这个指的就是自定义的claim,比如前面那个示例中的admin和name都属于自定的claim。这些claim跟JWT标准规定的claim区别在于:JWT规定的claim,
    JWT的接收方在拿到JWT之后,都知道怎么对这些标准的claim进行验证;而private claims不会验证,除非明确告诉接收方要对这些claim进行验证以及规则才行

    按照JWT标准的说明:保留的claims都是可选的,在生成payload不强制用上面的那些claim,你可以完全按照自己的想法来定义payload的结构,不过这样搞根本没必要:
    第一是,如果把JWT用于认证, 那么JWT标准内规定的几个claim就足够用了,甚至只需要其中一两个就可以了,假如想往JWT里多存一些用户业务信息,
    比如角色和用户名等,这倒是用自定义的claim来添加;第二是,JWT标准里面针对它自己规定的claim都提供了有详细的验证规则描述,
    每个实现库都会参照这个描述来提供JWT的验证实现,所以如果是自定义的claim名称,那么你用到的实现库就不会主动去验证这些claim

    3 signature
    签名是把headerpayload对应的json结构进行base64url编码之后得到的两个串用英文句点号拼接起来,然后根据header里面alg指定的签名算法生成出来的。
    算法不同,签名结果不同。以alg: HS256为例来说明前面的签名如何来得到。

    按照前面alg可用值的说明,HS256其实包含的是两种算法:HMAC算法和SHA256算法,前者用于生成摘要,后者用于对摘要进行数字签名。这两个算法也可以用HMACSHA256来统称

    JWT的验证

    思路图:
    在这里插入图片描述

    它验证的方法其实很简单,只要把header做base64url解码,就能知道JWT用的什么算法做的签名,然后用这个算法,再次用同样的逻辑对header和payload做一次签名,
    并比较这个签名是否与JWT本身包含的第三个部分的串是否完全相同,只要不同,就可以认为这个JWT是一个被篡改过的串,自然就属于验证失败了。
    接收方生成签名的时候必须使用跟JWT发送方相同的密钥

    注1】在验证一个JWT的时候,签名认证是每个实现库都会自动做的,但是payload的认证是由使用者来决定的。因为JWT里面可能会包含一个自定义claim,
    所以它不会自动去验证这些claim,以jjwt-0.7.0.jar为例:

    A 如果签名认证失败会抛出如下的异常:

     io.jsonwebtoken.SignatureException: JWT signature does not match locally computed signature. JWT validity cannot be asserted and should not be trusted.
    

    即签名错误,JWT的签名与本地计算机的签名不匹配

    B JWT过期异常

     io.jsonwebtoken.ExpiredJwtException: JWT expired at 2017-06-13T11:55:56Z. Current time: 2017-06-13T11:55:57Z, a difference of 1608 milliseconds.  Allowed
    

    注2】认证失败,返回401 Unauthorized响应

    注3】认证服务作为一个Middleware HOOK 对请求进行拦截,首先在cookie中查找Token信息,如果没有找到,则在HTTP Authorization Head中查找

    JWT令牌刷新思路

    登陆成功后,将生成的JWT令牌通过响应头返回给客户端

    WEB APP项目每次请求后台数据时(将JWT令牌从请求头中带过来),验证通过,刷新JWT,并保存在响应头返回给客户端,有效时间30分钟 JwtFilter

    注1】修改CorsFilter添加允许的新的请求头“jwt”
    注2】原来在默认的请求上, 浏览器只能访问以下默认的 响应头

    Cache-Control
    Content-Language
    Content-Type
    Expires
    Last-Modified
    Pragma
    

    如果想让浏览器能访问到其他的 响应头的话 需要在服务器上设置 Access-Control-Expose-Headers Access-Control-Expose-Headers : ‘jwt’

    // CorsFilter 允许客户端,发一个新的请求头jwt
    resp.setHeader("Access-Control-Allow-Headers", "Origin,X-Requested-With, Content-Type, Accept, jwt");
    

    Vue使用 JWT做用户认证案例

    java后端代码

    登录方法
    在这里插入图片描述
    当用户登录成功后回将生成的jwt加密字符串放入到响应头中。
    注意,写这行代码前一定要在过滤器中额外添加header外部设置:

    // 允许客户端,发一个新的请求头jwt
    resp.setHeader("Access-Control-Allow-Headers", "Origin,X-Requested-With, Content-Type, Accept, jwt");
    // 允许客户端,处理一个新的响应头jwt  这样客户端才能接收这个响应
    resp.setHeader("Access-Control-Expose-Headers", "jwt");
    

    定义一个JwtFilter过滤器,所以需要登录后才能访问的请求通通要经过这个过滤器,这个过滤器的职责就是验证JWT令牌是否正确。如果不正确那么将无法访问。

    JwtFilter过滤器

    package com.caoguangli.vue.util;
    
    import java.io.IOException;
    import java.util.regex.Matcher;
    import java.util.regex.Pattern;
    
    import javax.servlet.Filter;
    import javax.servlet.FilterChain;
    import javax.servlet.FilterConfig;
    import javax.servlet.ServletException;
    import javax.servlet.ServletRequest;
    import javax.servlet.ServletResponse;
    import javax.servlet.http.HttpServletRequest;
    import javax.servlet.http.HttpServletResponse;
    
    import io.jsonwebtoken.Claims;
    
    /**
     * * JWT验证过滤器,配置顺序 :CorsFilte-->JwtFilter-->struts2中央控制器
     * 
     * @author Administrator
     *
     */
    public class JwtFilter implements Filter {
    
    	// 排除的URL,一般为登陆的URL(请改成自己登陆的URL)
    	private static String EXCLUDE = "^/vue/userAction_login\\.action?.*$";
    
    	private static Pattern PATTERN = Pattern.compile(EXCLUDE);
    
    	private boolean OFF = false;// true关闭jwt令牌验证功能
    
    	@Override
    	public void init(FilterConfig filterConfig) throws ServletException {
    	}
    
    	@Override
    	public void destroy() {
    	}
    
    	@Override
    	public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
    			throws IOException, ServletException {
    		HttpServletRequest req = (HttpServletRequest) request;
    		HttpServletResponse resp = (HttpServletResponse) response;
    		String path = req.getServletPath();
    		if (OFF || isExcludeUrl(path)) {// 登陆直接放行
    			chain.doFilter(request, response);
    			return;
    		}
    
    		// 从客户端请求头中获得令牌并验证
    		String jwt = req.getHeader(JwtUtils.JWT_HEADER_KEY);
    		Claims claims = this.validateJwtToken(jwt);
    		if (null == claims) {
    			// resp.setCharacterEncoding("UTF-8");
    			resp.sendError(403, "JWT令牌已过期或已失效");
    			return;
    		} else {
    			String newJwt = JwtUtils.copyJwt(jwt, JwtUtils.JWT_WEB_TTL);
    			resp.setHeader(JwtUtils.JWT_HEADER_KEY, newJwt);
    			chain.doFilter(request, response);
    		}
    	}
    
    	/**
    	 * 验证jwt令牌,验证通过返回声明(包括公有和私有),返回null则表示验证失败
    	 */
    	private Claims validateJwtToken(String jwt) {
    		Claims claims = null;
    		try {
    			if (null != jwt) {
    				claims = JwtUtils.parseJwt(jwt);
    			}
    		} catch (Exception e) {
    			e.printStackTrace();
    		}
    		return claims;
    	}
    
    	/**
    	 * 是否为排除的URL
    	 * 
    	 * @param path
    	 * @return
    	 */
    	private boolean isExcludeUrl(String path) {
    		Matcher matcher = PATTERN.matcher(path);
    		return matcher.matches();
    	}
    
    	// public static void main(String[] args) {
    	// String path = "/sys/userAction_doLogin.action?username=zs&password=123";
    	// Matcher matcher = PATTERN.matcher(path);
    	// boolean b = matcher.matches();
    	// System.out.println(b);
    	// }
    
    }
    
    

    vue中

    state.js

    在这里插入图片描述
    getters.js

    在这里插入图片描述
    mutations.js
    在这里插入图片描述
    main.js中将vue实例注册到全局中去:
    在这里插入图片描述
    设置拦截器:

    响应拦截器负责经JWT生成的令牌进行保存。而请求拦截器在每次发送请求的时候就回将响应的来的JWT令牌放入到请求头中一起发送到后端。后端通过验证令牌的正确和实时性来做到登录拦截。
    在这里插入图片描述

    传统开发对资源的访问限制利用session完成图解

    在这里插入图片描述

    感谢观看!!!!

    展开全文
  • JWT

    千次阅读 2017-06-06 17:36:56
  • JWT产生和验证Token

    万次阅读 多人点赞 2019-07-31 19:15:33
    Token验证  最近了解下基于 Token 的身份验证,跟大伙分享下。很多大型网站也都在用,比如 Facebook,Twitter,Google+,Github 等等,比起传统的身份验证方法,Token 扩展性更强,也更安全点,非常适合用在 Web...

    #Token验证
      最近了解下基于 Token 的身份验证,跟大伙分享下。很多大型网站也都在用,比如 Facebook,Twitter,Google+,Github 等等,比起传统的身份验证方法,Token 扩展性更强,也更安全点,非常适合用在 Web 应用或者移动应用上。Token 的中文有人翻译成 “令牌”,我觉得挺好,意思就是,你拿着这个令牌,才能过一些关卡。
    ##传统的Token验证
      HTTP 是一种没有状态的协议,也就是它并不知道是谁是访问应用。这里我们把用户看成是客户端,客户端使用用户名还有密码通过了身份验证,不过下回这个客户端再发送请求时候,还得再验证一下。
      解决的方法就是,当用户请求登录的时候,如果没有问题,我们在服务端生成一条记录,这个记录里可以说明一下登录的用户是谁,然后把这条记录的 ID 号发送给客户端,客户端收到以后把这个 ID 号存储在 Cookie 里,下次这个用户再向服务端发送请求的时候,可以带着这个 Cookie ,这样服务端会验证一个这个 Cookie 里的信息,看看能不能在服务端这里找到对应的记录,如果可以,说明用户已经通过了身份验证,就把用户请求的数据返回给客户端。
      上面说的就是 Session,我们需要在服务端存储为登录的用户生成的 Session ,这些 Session 可能会存储在内存,磁盘,或者数据库里。我们可能需要在服务端定期的去清理过期的 Session 。
      ##基于 Token 的身份验证方法
      使用基于 Token 的身份验证方法,在服务端不需要存储用户的登录记录。大概的流程是这样的:
    客户端使用用户名跟密码请求登录
    服务端收到请求,去验证用户名与密码
    验证成功后,服务端会签发一个 Token,再把这个 Token 发送给客户端
    客户端收到 Token 以后可以把它存储起来,比如放在 Cookie 里或者 Local Storage 里
    客户端每次向服务端请求资源的时候需要带着服务端签发的 Token
    服务端收到请求,然后去验证客户端请求里面带着的 Token,如果验证成功,就向客户端返回请求的数据
    ##JWT+HA256验证
    实施 Token 验证的方法挺多的,还有一些标准方法,比如 JWT,读作:jot ,表示:JSON Web Tokens 。JWT 标准的 Token 有三个部分:
    header
    payload
    signature
    中间用点分隔开,并且都会使用 Base64 编码,所以真正的 Token 看起来像这样:

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
    

    ###Header
    header 部分主要是两部分内容,一个是 Token 的类型,另一个是使用的算法,比如下面类型就是 JWT,使用的算法是 HS256,就是SHA-256,和md5一样是不可逆的散列算法。

    {
      "typ": "JWT",
      "alg": "HS256"
    }
    

    上面的内容要用 Base64 的形式编码一下,所以就变成这样:

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
    

    ###Payload
    Payload 里面是 Token 的具体内容,这些内容里面有一些是标准字段,你也可以添加其它需要的内容。下面是标准字段:
    iss:Issuer,发行者
    sub:Subject,主题
    aud:Audience,观众
    exp:Expiration time,过期时间
    nbf:Not before
    iat:Issued at,发行时间
    jti:JWT ID
    比如下面这个 Payload ,用到了 iss 发行人,还有 exp 过期时间。另外还有两个自定义的字段,一个是 name ,还有一个是 admin 。

    { 
     "iss": "ninghao.net",
     "exp": "1438955445",
     "name": "wanghao",
     "admin": true
    }
    

    使用 Base64 编码以后就变成了这个样子:

    eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ
    

    ###Signature
    JWT 的最后一部分是 Signature ,这部分内容有三个部分,先是用 Base64 编码的 header.payload ,再用加密算法加密一下,加密的时候要放进去一个 Secret ,这个相当于是一个密码,这个密码秘密地存储在服务端。

    var encodedString = base64UrlEncode(header) + "." + base64UrlEncode(payload); 
    HMACSHA256(encodedString, 'secret');
    

    处理完成以后看起来像这样:

    SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
    

    最后这个在服务端生成并且要发送给客户端的 Token 看起来像这样:

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
    

    客户端收到这个 Token 以后把它存储下来,下会向服务端发送请求的时候就带着这个 Token 。服务端收到这个 Token ,然后进行验证,通过以后就会返回给客户端想要的资源。验证的过程就是
    根据传过来的token再生成一下第三部分Signature,然后两个比对一下,一致就验证通过。

    展开全文

空空如也

1 2 3 4 5 ... 20
收藏数 26,652
精华内容 10,660
关键字:

jwt